Ethical Hacking Foundation

O Ethical Hacking é uma das necessidades atuais na luta contra o crime cibernético. Seu objetivo é defensivo, fornecendo as organizações os recursos para verificação da robustez de seus hardwares, softwares, sistemas de rede e websites.

Sobre o Treinamento

Este treinamento tem como premissa propor ao participante como avaliar a segurança de um sistema ou rede através da descoberta e exploração das vulnerabilidades de forma legal.

O Ethical Hacking é uma das necessidades atuais na luta contra o crime cibernético. Seu objetivo é defensivo, fornecendo as organizações os recursos para verificação da robustez de seus hardwares, softwares, sistemas de rede e websites.

Este treinamento apresenta simulações controladas de ataques a redes, sistemas e ferramentas, visando analisar a segurança dos mesmos. Os participantes aprendem a utilizar ferramentas para avaliação e identificação de vulnerabilidades seguindo padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF.

 O treinamento cobre os passos do hacker ético para:

  • coletar informações
  • escanear rede/sistemas de computadores
  • invadir sistemas.

Os participantes estarão bem informados sobre a diferença do hacking legal e ilegal, e as consequências da má utilização dessas técnicas.

Além disso, o treinamento é homologado pelo EXIN e também é preparatório para a certificação internacional EXIN Ethical Hacking Foundation.

Público Alvo

Público Alvo

Gerentes de TI, CIO’s, Diretores, Equipes de Suporte de TI, Consultores de TI, Gerentes de Segurança e Infraestrutura, Analistas de Redes, Analistas de Segurança, Fornecedores de Serviço, Auditores, Integradores de Serviço e Profissionais que almejam iniciar carreira em Gestão de Segurança de TI.

Carga Horária e Pré Requisito

Carga Horária e Pré Requisito

Carga Horária: 16 horas

Pré-Requisito: Não há pré-requisitos formais para esta formação, sendo aberta a quem tiver interesse.

Instrutores

Instrutores

Corpo docente capacitado, certificados em diversas metodologias, temos em nosso quadro AL´s 27001, 22301, ISMA´s, CISSP´s, CISA´s, CRISk´s, Securit+, especialistas em segurança da informação e continuidade de negócios, consultores de alto nível com bastante experiência de mercado, e atuação em diversas empresas do mercado nacional e internacional. Os instrutores são credenciados por organismos internacionais para ministrar este treinamento

Benefícios Para a Empresa

Benefícios Para a Empresa

  • Obtém maior controle a informações sensíveis;
  • Economiza tempo e esforço ao descobrir qual o risco que uma organização enfrenta;
  • Organizações podem garantir que seus ativos estão seguros e podem se concentrar em fazer negócios;
  • Permitir BYOD de forma segura – o Ethical Hacker poderá verificar se os dispositivos estão seguros;

Benefícios para o Participante

Benefícios para o Participante

  • Compreende o propósito de ser um hacker ético;
  • Obtém o conhecimento necessário para explorar as vulnerabilidades;
  • Descreve os aspectos da confiabilidade da Informação;
  • Reconhece exemplos de vários tipos de ameaças;

Conteúdo Programático

UNIDADE 1 – INTRODUÇÃO AO ETHICAL HACKING

  • Ética hacker
  • Implicações jurídicas do hacking
  • Diferentes tipos de hackers
  • Princípios básicos
  • Diferença entre o teste white box (caixa branca) e o black box (caixa preta)
  • Diferentes fases no processo de hacking

UNIDADE 2 – DETECÇÃO DE REDE

  • Ferramentas
  • Diferentes tipos de ferramentas de Detecção de Rede
  • Ferramentas de Detecção de Rede
  • Extração de Informações
  • Função dos cabeçalhos HTTP
  • Extração de informações dos cabeçalhos HTTP

UNIDADE 3 – HACKING DE REDES SEM FIO

  • Preparação
  • Informações sobre adaptadores de rede.
  • Aircrack-NG
  • Airdump-NG
  • Diferentes tipos de funções de ferramentas no Aircrack
  • Significado de ESSID & BSSID

UNIDADE 4 – INVASÃO NO SISTEMA

  • Coleta de Informações
  • Informações sobre um alvo on-line
  • Informações sobre um alvo dentro de uma rede
  • Ferramentas de software (Nmap, Metasploit)
  • Analise de um alvo
  • Combinação de ferramentas
  • Impressões digitais e vulnerabilidades
  • Vulnerabilidades com base nos resultados de uma varredura.
  • Coleta manual de impressões digitais
  • Exploração e pós-exploração
  • Exploração de uma vulnerabilidade com o Metasploit
  • Extração de informações do sistema após a exploração

UNIDADE 5 – HACKING BASEADO NA WEB

  • Ataques a bancos de dados
  • Passos para testar as vulnerabilidades de SQLi
  • Como extrair dados com a SQLi
  • Funções: CONCAT, LOAD_FILE, UNION
  • SELECT, @@version, ORDER BY, LIMIT
  • Ataques ao cliente
  • Criar uma PoC (Prova de Conceito) de XSS
  • Conceitos básicos de sequestro de sessão i/c/w XSS.
  • Evitar os filtros básicos de XSS.
  • Ataques ao servidor
  • Execução de RFI
  • Funcionalidades básicas dos shells php, como r57 e c99
  • Diferença entre os shells connect Bind & Back e o que eles fazem

UNIDADE 6 – PREPARAÇÃO PARA O EXAME DE CERTIFICAÇÃO

Diferenciais

Diferenciais

• Metodologia diferenciada baseada em exercícios de fixação;
• Instrutores capacitados e certificados, com vivência prática em projetos e consultorias;
• Conteúdo em português com referência aos principais termos em inglês;
• Exercícios práticos de estudo de caso para aplicação dos conceitos;
• Treinamento acreditado, instrutores credenciados pelas entidades de exames;

Turmas Disponíveis

O que nossos clientes falam